So optimieren Sie Ihren Tech-Stack für die Cyber-Abwehr

Cyber Security, Cyber Defense

Damit ihre Cyberverteidigung mit der digitalen Transformation Schritt halten kann, setzen die meisten Unternehmen auf eine ganze Palette von Lösungen: etwa für den Datenschutz, die Endpunktsicherheit, die Zugriffsverwaltung und mehr. Ein gut konstruierter Tech-Stack – zusammen mit entsprechenden Mitarbeiterschulungen – ist eine solide Basis für die erfolgreiche Abwehr von Cyberangriffen.

IT- und Datensicherheitsverantwortliche stehen jedoch vor der großen Herausforderung, ihre Sicherheitsstrategien immer wieder neu zu gestalten, denn auch die Angreifer werden immer raffinierter.

Anzeige

Wie können Unternehmen ihre Risiken und Schwachstellen am besten bewerten und maßgeschneiderte Stacks aufbauen, die Unternehmens- und Kundendaten schützen sowie das Risiko von Malware- und Ransomware-Attacken minimieren?

Mehr Geräte, Technik, Daten und mehr Cyberkriminalität

Accenture meldete 2021 einen Anstieg der Cybersicherheitsvorfälle um 125 Prozent im Jahresvergleich. Trotz eines wachsenden Sicherheitsbewusstseins unter Internetnutzern und einer Vielzahl fortschrittlicher Sicherheitstools gelingt es Cyberkriminellen, jedes Jahr mehr zu stehlen. Cyberangriffe kosten die deutsche Wirtschaft derzeit laut Schätzungen des Digitalverbands Bitkom 203 Milliarden pro Jahr.

Die wachsende Zahl an verbundenen Endgeräten, steigende Datenmengen und das weit verbreitete Arbeiten im Homeoffice eröffnen mehr Möglichkeiten für Cyberkriminelle, Malware-, Ransomware-, Social Engineering- und DDoS-Angriffe (Distributed Denial of Service) durchzuführen. Hacker sind wahre Experten, wenn es darum geht, auch die kleinsten Sicherheitslücken zu erkennen, Schwachstellen beim Identitäts- und Zugriffsmanagement, in Endpunkten oder in der cloud-basierten Lieferkette auszunutzen und Mitarbeiter gezielt anzugreifen.

Da meist in jedem Geschäftsbereich mehrere Technologielösungen gleichzeitig im Einsatz sind, können IT- und Sicherheitsteams sich schnell überfordert fühlen, wenn sie einen Technologiestack mit 50 oder 100 verschiedenen Softwaretools integrieren müssen. Ein typisches mittelständisches Unternehmen hat etwa 10-15 unterschiedliche Lösungen in seinem Cybersecurity-Stack. Ein Universalkonzept für die Sicherheit gibt es nicht: Unternehmen müssen diejenigen Lösungen und Konfigurationen wählen, die sowohl ihren spezifischen Anforderungen entsprechen als auch die bestehenden Lücken in ihrer Abwehr schließen.

Kein Mut zur Lücke

Ein typischer Cybersicherheits-Stack kann Lösungen für Netzwerkinfrastruktur, Identitäts- und Zugriffskontrolle, Endpunkte, Anwendungen, Threat Intelligence und vieles mehr umfassen. Angesichts von Tausenden von Produkten auf dem Markt – bei fast genauso vielen Anbietern – kann der Auswahlprozess schnell außer Kontrolle geraten, wenn er nicht aus einer unternehmensorientierten Perspektive angegangen wird. Der IT-Verantwortliche sollte abteilungsübergreifend mit der Unternehmensführung zusammenarbeiten, um sicherzustellen, dass das Sicherheitsprogramm auch mit den Geschäftszielen übereinstimmt.

Führungskräfte, die das Thema Cybersicherheit noch immer als reaktive Kostenstelle ansehen, übersehen die beträchtlichen geschäftlichen Vorteile, die eine robuste Abwehr mit sich bringt – von der Stärkung des Kundenvertrauens bis hin zur Schaffung eines besseren Benutzererlebnisses für alle Mitarbeiter. Ein Risikoprofil ist nützlich, aber es sollte Kosten, Personal und das im Unternehmen vorhandene technologische Wissen berücksichtigen. Eine detaillierte Checkliste kann dabei Bedrohungen und Schwachstellen identifizieren und ermitteln, wie wahrscheinlich es ist, dass Angreifer diese ausnutzen werden und welche Auswirkungen dies für das Unternehmen hätte.

Auf der Grundlage einer solchen Bewertung sollte das Unternehmen dann Softwarelösungen auswählen, die spezifische Lücken innerhalb der bestehenden Systeme schließen. Eine mehrschichtige und diversifizierte Cybersicherheitsinfrastruktur kann Risiken im gesamten Unternehmen abdecken – von physischer Hardware und interner Software bis hin zu externen Anbietern und dem Netzwerkperimeter. Nach der Auswahl der passenden Technologien ist außerdem eine solide Strategie für die Implementierung und Integration dieser Cybersicherheitstools nötig. Dabei muss besonders darauf geachtet werden, dass nicht zu viele Lösungen gleichzeitig implementiert werden, und die Wahl der Anbieter muss sorgfältig durchdacht sein. Gartner zufolge ist eine der wichtigsten Entwicklungen im Cybersicherheitsbereich gegenwärtig der Trend hin zu Anbietern, die mehrere Funktionen in einer einzigen Plattform konsolidieren. Dies kann Komplexitäten verringern, Kosten senken und die Effizienz verbessern.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Tech-Jenga vermeiden

Unternehmen sollten es vermeiden, mehrere Ebenen einer einzelnen Abwehrtechnologie einzusetzen. Sie sollten ihre Sicherheitsmaßnahmen stattdessen in der gesamten Infrastruktur diversifizieren, um eine ganzheitliche Barriere gegen Cyberbedrohungen zu schaffen und jeden Teil ihrer Systemlandschaft abzusichern. Einschichtige Lösungen sind heute nicht mehr ausreichend. Zu viele Unternehmen verlassen sich weiterhin ausschließlich auf reaktive, softwarebasierte Abwehrmechanismen anstatt auf einen umfassenden mehrschichtigen Ansatz, der die häufig vernachlässigte Hardware- und Firmware-Ebene mit einschließt.

Ein mehrlagiger Cybersicherheits-Stack kann dagegen die Risiken eines Angriffs deutlich mindern, indem er es Hackern so schwer wie möglich macht, in die Unternehmensinfrastruktur einzudringen. Unternehmen, die auch ihre letzte Verteidigungslinie – die physische Hardware – stärken, haben eine bessere Chance, selbst die raffiniertesten Angriffe zu stoppen.

Aber auch die beste Cybersicherheits-Technologie kann nicht allen Bedrohungen standhalten, besonders da über 80 % aller Sicherheitsvorfälle auf menschliches Verhalten zurückzuführen sind. Phishing und andere Formen von Social-Engineering-Angriffen sind die am weitesten verbreiteten Angriffsvektoren. Das macht ein umfassendes Schulungs- und Sensibilisierungsprogramm für Mitarbeiter zu einem absoluten Muss.

Cyberkriminellen das Handwerk legen

Mit dem steigenden Volumen von Unternehmensdaten und der zunehmenden digitalen Transformation wachsen auch unsere Schwachstellen. Die meisten Führungskräfte haben mittlerweile die Notwendigkeit erkannt, wachsam zu sein, weil Cyberangriffe bestenfalls zu Umsatzverlusten führen, schlimmstenfalls aber katastrophale Folgen für das Geschäft haben können. Unternehmen, die ihre Cybersicherheit zu einer funktionsübergreifenden Priorität machen, können sich Wettbewerbsvorteile sichern. Denn wenn Risiken korrekt bewertet werden, Schwachstellen identifiziert sind und ein Technologiestack implementiert ist, der diese aktiv angeht, dann wird die Cybersicherheit zu einem Umsatzträger, einem Unterscheidungsmerkmal und einem Vertrauensfaktor.

Thomas

Schwab

X-PHY

Business Development Manager

Thomas Schwab ist Business Development Manager für X-PHY. Er hat viel Erfahrung im Halbleitervertrieb gesammelt und unter anderem als Applikationsingenieur im Bereich Microcontroller und Speicher gearbeitet. Seit vier Jahren kümmert er sich um die Betreuung der Kunden (technisch und kommerziell) im Bereich Speichersysteme bei Neumüller Elektronik GmbH, dem Distributor
Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.